Termos e definições de gestão de identidades e acessos IAM

Termos e definições de gestão de identidades e acessos IAM

O objetivo geral do IAM é garantir que qualquer identidade no sistema tenha acesso aos recursos certos (aplicação, página, bancos de dados, redes, etc.) e dentro do contexto correto. Veja abaixo os termos mais utilizados na área Continuar lendo Termos e definições de gestão de identidades e acessos IAM

Privilege Creep : O acúmulo de privilégios desnecessários.

Privilege Creep : O acúmulo de privilégios desnecessários.

O aumento de privilégios é um problema comum na área de TI em organizações de todos os tamanhos. Apesar de representar uma ameaça à segurança em todas as redes, este geralmente é um problema específico em empresas maiores, onde muitos funcionários compartilham recursos da empresa e níveis de acesso inadequados muitas vezes passam despercebidos por um longo período, o que pode levar a violações devastadoras. Continuar lendo Privilege Creep : O acúmulo de privilégios desnecessários.

Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Configuração e testes)

Como vimos anteriormente no console de administração, trabalhamos em um “Realm”, que é um espaço ou domínio onde você gerencia objetos. Agora veremos a criação do Realm, usuários e a demonstração da integração de uma aplicação de teste. O primeiro uso do console de administração Keycloak é criar um domínio e criar um usuário dentro do mesmo. Continuar lendo Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Overview e Instalação)

Testando a Demo do Keycloak (Overview e Instalação)

Com o Keycloak é possível realizar o logon único “Single Sign On” ou SSO. Os usuários se autenticam com o Keycloak em vez de autenticar em diversas aplicatições individuais. Isso significa que seus aplicativos não precisam lidar com inúmeros formulários de login, autenticação de usuários e armazenamento de usuários. Uma vez conectado ao Keycloak, os usuários não precisam fazer o login novamente para acessar um aplicativo diferente. Continuar lendo Testando a Demo do Keycloak (Overview e Instalação)

Gestão de Identidade: IAM vs CIAM

Gestão de Identidade: IAM vs CIAM

O IAM tradicional foi projetado para proteger o acesso dos funcionários aos sistemas internos, protegidos por firewall corporativo e para aplicativos em nuvem. Isso é frequentemente chamado de abordagem “de dentro para fora” (‘inside out’) para gerenciamento de identidade. O CIAM é parte de uma nova abordagem “de fora para dentro” (‘outside in’) de gerenciamento de identidade. Continuar lendo Gestão de Identidade: IAM vs CIAM